Creación de políticas personalizadas
Puede crear políticas personalizadas para complementar las políticas definidas por el sistema e implementar un control de acceso más refinado.
Puede crear políticas personalizadas de cualquiera de las dos formas siguientes:
- Editor visual: Seleccione los servicios en la nube, acciones, recursos y condiciones de solicitud sin la necesidad de conocer la sintaxis de la política.
- JSON: Edite las políticas de JSON desde cero o basándose en una política existente.
A continuación se describe cómo crear una política personalizada que permita a los usuarios modificar zonas DNS en el editor visual y la vista JSON.
Para obtener más información, consulte Creación de una política personalizada. Se proporcionan algunos ejemplos de políticas DNS personalizadas comunes.
Ejemplo de las políticas personalizadas
- Ejemplo 1: Autorizar a los usuarios a crear zonas, agregar conjuntos de registros y ver las zonas y conjuntos de registros.
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "dns:zone:create", "dns:recordset:create", "dns:zone:list" "dns:recordset:list" ] }, { "Effect": "Allow", "Action": [ "vpc:*:get*, "vpc:*:list*" ] } ] }
- Ejemplo 2: No permitir que los usuarios eliminen recursos DNS.
Una política de denegación debe usarse junto con otras políticas. Si los permisos asignados a un usuario contienen tanto "Allow" como "Deny", los permisos "Deny" tienen prioridad sobre los permisos "Allow".
El siguiente método se puede utilizar si necesita asignar permisos de la política DNS FullAccess a un usuario, pero también prohibir que el usuario elimine recursos DNS. Crear una política personalizada para no permitir la eliminación de recursos y asignar ambas políticas al grupo al que pertenece el usuario. A continuación, el usuario puede realizar todas las operaciones en DNS excepto la eliminación de recursos. El siguiente se muestra un ejemplo de política de denegación:
{ "Version": "1.1", "Statement": [ { "Effect": "Deny", "Action": [ "dns:*:delete*" ] } ] }
- Ejemplo 3: Definición de permisos para varios servicios en una política
Una política personalizada puede contener acciones de varios servicios que son todos de tipo global o de nivel de proyecto. La siguiente es una política con varias acciones:
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "dns:zone:update", "dns:zone:list" ] }, { "Effect": "Allow", "Action": [ "vpc:subnets:create", "vpc:vips:update" ] } ] }